Der Überwachungsstaat und die vergessene Anonymität - Von der Fiktion zur Realität Anonymität - die Eigenschaft anonym zu sein, also unbekannt zu sein ist hier gemeint. Damit verknüpft ist die persönliche Handlungsfreiheit, etwas zu tun, ohne dabei beobachtet oder erkannt zu werden. Dieser Text ist weder eine detaillierte Beschreibung einzelner Sachverhalte noch eine reine Diskussion ohne Materie. Ich habe versucht den Text klar verständlich zu schreiben, auch für technisch weniger versierte Leute. Im Anhang sind aber Quellen angegeben, bei denen man sich detaillierter informieren kann. Außerdem findet eine Suchmaschine im Internet genügend Informationen für eine genaue Lektüre. Wir leben in einer Zeit, in der technische und elektrische Hilfsgeräte zum Alltag gehören. In fast jedem Gerät stecken moderne Mikroprozessoren, die dem Benutzer allerlei Arbeit abnehmen. Chips sind kleine Computer, sie regeln die Identifizierung eines Mobilfunkteilnehmers im Netz, die Abbuchungen beim Telefonieren mit Telefonkarten und die Anwendungs- gebiete wachsen kontinuierlich. Beispielsweise plant die Bundesregierung die Einführung eines Gesundheitspass für alle Bürger. Die komplette Krankheitsgeschichte und verordnete Medikamente könnten wie ein Archivblatt auf diesen Karten gespeichert werden. Vorteil wäre die Entlastung der Ärzte, die meistens die Krankheitsgeschichte ihrer Patienten auf dem eigenen PC oder auf Karteikarten gespeichert haben. Der Nachteil einer solchen Karte mit sensitiven Daten wäre der fehlende Datenschutz. Auch wenn dem Patient selber obliegt, wer auf seine Daten zugreifen darf, bleibt die Frage, auf welche Weise sowas realisiert wird und ein Restrisiko. In jedem Fall zeigen viele Beispiele von geknackten Chipkarten wie unsicher die Praxis sein kann. Jeder kann sich für 10 DM einen Chipkartenleser kaufen, sogar die Herstellung ist selbst realisierbar. Selbst wenn die Daten stark verschlüsselt auf dem Chip gespeichert wären, zeigen wiederum genug Beispiele, dass Verschlüsselungen geknackt werden können. Ein Mitarbeiter in einer Firma oder ein Konkurrent könnte an die Karte gelangen oder ein Passant findet die Karte irgendwo; damit stehen dieser Person eventuell ganz private Daten zur Verfügung. Von Erpressung bis zum Rufmord gibt es genug Dinge, die darauf aufbauen können und schwarze Schafe gibt es überall. Dieser Gesundheitspass ist ein aktuelles Beispiel für den Wegfall der Privatsphäre, man redet im Allgemeinen vom gläsernen Patienten. Doch es gibt weitaus wichtigere Dinge, die schon lange nicht mehr nur der Privatspähre angehören. Internationale Geheimdienste und der Staat horchen am Telefon mit, lesen Emails und Faxe und führen Buch über Privatpersonen. Was aus einem Science-Fiction Buch stammen könnte, z.B. aus Orwells "1984", ist leider Realität. Der bekannteste Geheimdienst NSA (USA),der im Kalten Krieg Schlagzeilen mit der Dechiffrierung diverser Verschlüsselungen gemacht hat, betreibt das weltweit wohl größte Überwachungssystem, unter dem Namen Echelon bekannt. Durch das Abhören von Satellitenverbindungen und Ähnlichem werden Massen von Daten wie Emails gespeichert und nach ihrer Verarbeitung durch unzählige Computer, die diese nach Schlüsselwörtern durchsuchen, wieder gelöscht. Dies soll der Verbrechensbekämpfung dienen. Private Emails zwischen völlig unbelasteten Personen werden aber genauso "gelesen", wie Emails von potentiellen Verbrechern. Diese präventive Maßnahmen finden in unser Zeit immer mehr Anwendungen. Internetprovider müssen in Deutschland die "IP", eine einmalige Identifikationsnummer einer Person die sich einwählt, sprich "online geht" auf lange Zeit speichern. Beim "Surfen" wird mit jedem Klick diese IP auf dem Webserver,etc.. hinterlassen. Bei einem bösartigen Angreifer beispielsweise können Analysen der Logbücher der Server, auf dem z.B. eine Website gepeichert ist, in Zusammenarbeit mit dem Provider die bösartige Person in "real life" identifizieren, in diesem Fall ist diese Art der Verbrechensbekämpfung erfolgreich abgelaufen. In Zukunft plant der Bund und die Länder sogenannte Onlinewahlen, um die immensen Kosten bei den herkömmlichen Wahlen zu vermindern und den Zeit- aufwand zu verkleinern. Bei einer solchen Wahl muss der Wähler am heimischen PC anonym sein, sonst entspricht es nicht unseren Gesetzen. Wir erinnern uns an das eben genannte Beispiel mit der IP-Speicherung und sehen wo das Problem liegt, wir sind identifizierbar, eben nicht anonym. Durch eine Verschlüsselung der Datenübertragung zwischen Wähler und Wahlserver soll die Wahl unbeobachtet und geheim sein, eines der Eigenschaften unseres Wahlsystems. Diesen Ansatz wird von vielen Online-Shops bei der Übermittlung von Kreditkartendaten oder Ähnlichem benutzt. Leider wurden Verschlüsselungen schon oft, fast regelmäßig gebrochen und selbst hohe Grade der Verschlüsselung können nie ganz sicher sein z.B. gegen Brute-Force Attacken vieler hochleitungsfähiger Computern. Auch das zeigt die Vergangenheit. In Amerika gibt es übrigens Gesetze, die hohe Verschlüsselungsstärken verbieten, Kryptologie ist eine Waffe in den USA. Geheimdienste und Staat versuchen in den USA eine Art Schlüsselhinterlegung, der Staat soll also im Notfall mitlesen können. Beim sogenannten Clipper Chip handelt es sich um eine verschlüsselte Telefonverbindung, die mit einem hinterlegten Schlüssel vor allem Straf- verfolgern das Mithören ermöglichen sollte. Die Verschlüsselung "Skipjack" stammte von der NSA und wurde deshalb nicht wie andere Algorithmen öffentlich diskutiert und beleuchtet. Bei uns sind Überwachung und Präventivmaßnahmen aufgrund der Terroranschläge aktuelles Thema der Bundesregierung. Vor allem Einwanderer,bzw. Ausländer werden schärfer kontrolliert. Ein weiteres interessantes Thema ist das Mobiltelefon. Ein unumstrittener Vorteil unserer Gesellschaft, keine Frage, immer überall und jederzeit erreichbar zu sein. Doch die Handys erlauben zum Beispiel, eine genaue Ortung des Besitzers. Ich laufe also ständig mit einem Peilsender in der Tasche herum. Jeweils nach ein paar Sekunden meldet sich das Handy bei der nächsten Basisstation, in der Zentrale ist also der Standort klar ersichtlich. Eine genaue Ortung ist mit dem "Timing-Advance" Verfahren möglich. Ähnlich verhält es sich mit GPS, dem Global Positioning System. Dieses Lokalisierungssystem erlaubt Navigations- systemen eine grobe Lokalisierung, dem Militär sogar eine noch genauere. In Autos werden solche Systeme vielleicht bald dazu benutzt, um ein gestohlenes Fahrzeug wiederzufinden. Aber bin ich dann nicht auch jederzeit auf der ganzen Welt lokalisierbar, beobachtbar? Dabei fühle ich mich nicht wohl. Was ich einkaufe ist vielleicht auch nicht mehr lange geheim, Konzepte wie die Payback-Karte erlauben das Erstellen kundenspezifischer Profile, dass als Scrolling bezeichnet wird. Technisch ist es kein Problem, einen Zugriff eines Partnerunternehmens auf Individual- kundendaten bei anderen Partnern zu ermöglichen, da die Daten in einem Rechenzentrum der Firma Loyalty zentral bearbeitet und gespeichert werden. Im Internet wird schon lange mit "Cookies" die Profilierung auf den Kunden oder "noch nicht Kunden" betrieben. Ich werde also auf Schritt und Tritt überwacht, vom Staat, von Einzelunternehmen, von Geheimdiensten, auch der BND wird seinen Bestes tun. In Zukunft bin ich vielleicht vernetzt, trage Implantate mit Herzfrequenzmessern, Blutdruckmessern, Peilsendern und meine Einkäufe werden in großen Archiven von Wirtschafts- unternehmen gespeichert und dazu benutzt, Kundenspezifische Werbung und Produkte zu entwickeln. Das letzte gab es übrigens schonmal, ein Werbeunternehmen hat im Internet durch Bannereinblendungen und Cookies sämtliche Website-Besuche registriert und gespeichert, eventuell sogar an Einzelunternehmen als Datensatz weiter- verkauft. Als abschließendes Thema komme ich zur Biometrie. Als Renner gilt momentan der Personalausweis mit Fingerabdruck und den biometrischen Daten. Mittlerweile gibt es Systeme, die eine Person mithilfe der Augen identifizieren können. Beim Personalausweis geht es allerdings um Gesichtsmaße. In Experimenten konnten schon einzelne Versuchspersonen in einer Menschenmenge mit einer guten Kamera und einem PC mit entsprechender Software lokalisiert werden, anhand des Gesichts. Das Land mit der größten Kameraüberwachungs-Dichte ist eindeutig Großbritannien. Dort wird bald wohl jeder öffentliche Ort überwacht werden, wie bei uns Bahnhöfe oder Banken. Die meiner Meinung nach verrückteste Anwendung von Kameras ist die Analyse von Verhaltensweisen von Menschen. Eine Kamera mit angeschlossenem Computer vergleicht das Verhalten eines menschlichen Objekts mit Verhaltensmustern aus einer Datenbank. So soll z.B. festgestellt werden, ob jemand verdächtig wirkt, damit könnte ein potentieller Bankräuber schon zu Beginn entlarvt werden. Ziemlicher Stuss, wenn man bedenkt, aus welchen Gründen auch immer ein Mensch sich "verdächtig" verhalten kann. Es gab auch mal Experimente mit Beinen. Dabei wurden einzelne Versuchspersonen durch die einzigartigen Pendelbewegungen der Beine erkannt. Die Anwendungen sind also fast unbegrenzt, aber sie schenken dem Mensch nicht nur Sicherheit und helfen der Verbrechensbekämpfung, sondern sie schränken ihn auch in seiner Freiheit ein, nehmen ihm seine Anonymität. Außerdem werden solche Systeme mit Sicherheit nicht nur vom Staat, sondern auch von diversen Geheimdiensten und Unternehmen zur Wirtschaftsspionage,etc.. benutzt, jedenfalls ist diese Nutzung nicht abwegig. Etwas übertrieben, aber durchaus berechtigt ist die Frage, wer mir garantiert, was meine Überwacher wirklich machen, sollten nicht gerade sie selber überwacht werden, da sie mit so vertraulichen Daten umgehen müssen? Der Grat zwischen Allgemeinwohl und Einschränkung der Privatsphäre ist klein und es wird mit Sicherheit noch viele Lösungsansätze und Diskussionen darüber geben, bevor Gesetze gemacht werden und Pläne umgesetzt werden. Mir kommt es allerdings so vor, als würden aktuelle Anlässe, wie Terrorbekämpung und die allgemeine Panik dazu benützt, um Gesetze durchzusetzen, die normalerweise nie verabschiedet würden., beispielsweise das aktuelle Telekommunikations- überwachungsgesetz (TKÜV). Dafür hat Werner Müller (Bundesminister für Wirtschaft und Technologie) einen Award bei den Big Brother Awards 2001 in Bielefeld erhalten. Auch Otto Schily hat einen Award bekommen, "für sein Eintreten gegen Bürgerrechte, Datenschutz und Informationelle Selbstbestimmung". Was mich wirklich beunruhigt, ist die Tatsache, dass die Menschen ihre Anonymität schlicht vergessen, entweder wissen sie nichts von Überwachung und dergleichen oder sie interessieren sich nicht dafür, als Folge von Unverständnis und Unwissenheit. Wenn ich heute jemandem sage, dass seine Telefon- gespräche, seine Emails und seine Faxe abgehört und mitgelesen werden, dass er mit Handy jederzeit ortbar ist und dass er damit permanent manipulierbar und beeinflussbar ist, kann er damit nichts anfangen und kümmert sich wahrscheinlich wenig darum. Ich würde allerdings lieber mit meiner Freundin telefonieren in dem Wissen, dass keine Polizeibeamten, weil ich "verdächtig" bin meine Telefone anzapfen, dass keine Unternehmen meinen Weg durchs Internet verfolgen und wenn ich eine Firma hätte, würde ich mir wünschen, dass meine Erfolgsrezepte und Entwicklungen auch bei mir bleiben und nicht zum Vorteil ausländischer Firmen entwendet werden. Wirtschaftsspionage ist Alltag und Geheimdienste mischen mit großer Wahrscheinlichkeit mit. Aber deswegen bekomme ich keine Paranoia, solange ich kritisch mit neuen Medien, mit Technologien und Computern umgehe, fühle ich mich einigermaßen wohl, ein Bisschen auf Verschlüsselung vertrauend und darauf, dass ich keineswegs verdächtig bin und mich auch nicht im Netz irgendeiner privaten Detektei befinde. Aber informieren werde ich mich trotzdem und informieren will ich. lightning (03.12.2001, Germany) lightning@phiber.de Quellen und Referenzmaterial: Zeitungsartikel: Stuttgarter Zeitung (mehrere Ausgaben) Buch:"Vom Ende der Anonymität" (Telepolis) http://www.phiber.de/ (Technik, Programmierung, Information) http://www.big-brother-award.de/ http://www.foebud.org/ (Datenverkehr, Datenschutz,etc..) https://ccc.de (CCC: Immer wieder datenrechtliche Themen) http://www.heise.de/tp/deutsch/special/ech/default.html (Echelon) http://www.datenschutz.de http://www.gsho.de (Chipkarten) http://www.egonweb.de/webs/peilsender.htm (Handy-Peilsender) http://www.google.de (Suchmaschine)